版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1.IP时间戳选项一般用于:()A.让每个路由器记录下它的时间B.让每个路由器记录下它的IP地址和时间C.让每个路由器记录下它的IP地址D.为数据包指定一系列经过的IP地址答案:B2.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()A.20B.60C.40D.10答案:C3.对于TCP窗口的作用,最准确的描述是什么()A.控制发送方发送出的数据流量B.向通信对端申明期望接收的字节数C.向通信对端申明期望接收的数据包数量D.控制接收端接收到的数据流量答案:B4.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()A.另一方完成发送任务B
2、.要求重建连接C.复位初始序列号,置位为0D.重新传输在此之前的所有数据分段答案:B5.以下关于UDP的描述不正确的是:()A.与TCP协同工作B.无连接C.不可靠D.高效率答案:A6.UDP报头长度为:()A.8字节B.16字节C.20字节D.32字节答案:A7.在没有选项的情况下,TCP报头默认长度为:()A.16字节B.20字节C.32字节D.40字节答案:B8.利用TCP连接三次握手弱点进行攻击的方式是:()A.SYN FloodB.SmurfC.FraggleD.Hijacking答案:A9.以太网的默认MTU是多少()A.1560字节B.1500字节C.1000字节D.1472字节
3、答案:B10.下列描述中,关于Ping of death攻击原理正确的是:()A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出C.发送大量恶意伪造的TCP SYN分段,耗尽目标的半开连接缓冲区D.发送大量的ICMP echo request数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的答案:B11.按照TCSEC的划分标准,Windows NT/2000属于哪一级别的操作系统()A.B级B.C2级C.C1级D.D级答案:B12.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为
4、:()A.自主访问控制B.良好的结构化设计、形式化安全模型C.较完善的自主存取控制和审计D.全面的访问控制、可信恢复答案:C13.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架()A.TCSECB.CCC.FCD.CTCPECE.ITSEC答案:B14.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()A.CCB.ITSECC.TCSECD.FC答案:D15.下面关于常见操作系统安全级别描述正确的是:()A.Windows NT/2000-C2,Solaris-B1,UnixWare 2.1/ES-B2B.Windows NT/2000-C2,Solaris-C
5、2,UnixWare 2.1/ES-B2C.Windows NT/2000-C2,Solaris-B2,UnixWare 2.1/ES-B1D.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B1答案:B16.Windows 2000中,唯一分配给所有用户、组、计算机的数组是:()A.SIDB.SAMC.ACED.ACL答案:A17.在构成Windows NT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()A.安全标识符B.安全描述符C.访问令牌D.访问控制列表E.访问控制条目答案:B18.要实现Windows NT/2000的安全
6、性,必须采用下列哪种文件系统()A.FAT32B.NTFSC.CDFSD.Ext2答案:B19.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式()A.NTLMB.NTLMv2C.KerberosD.LanManager答案:C20.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()A.读和执行B.写和执行C.读和写D.读、写和执行答案:D21.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对
7、文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()A.读B.读和完全控制C.拒绝访问D.完全控制答案:C22.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1和t2。用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()A.读和写B.完全控制C.写D.写和执行答案:D23.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将t1目录下的f1
8、.txt文件移动到D:分区下的t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()A.读和写B.完全控制C.写D.写和执行答案:B24.用户U1打算在40G硬盘上采用单分区安装Windows 2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统()A.FATB.FAT32C.NTFSD.以上都不是答案:C25.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的()A.将账号倒置作为密码B.挑选一段英文句子,取所
9、有首字母并保持大小写、标点符号作为密码C.采用一次一密的方式D.基于账号,进行有规律的插值变形后作为密码答案:B26.用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常。在排除U1、U2未作其它任何配置更改的前提下,原因可能是下列哪一点()A.用户U2使用的是Windows 95或更早的系统B.U1、U2不在同一个工作组或域中C.U2原先是通过guest账号访问U1的D.U2原先对匿名连接的额外限制也采用了同样的配置答案:A27.针对Windows NT/200
10、0匿名连接的问题,将注册表值:HKEY()LOCAL()MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous修改为1,相当于在GPO中设置:()A.依赖于默认许可权限B.不允许枚举SAM账号和共享C.没有显式匿名权限就无法访问D.以上都不对答案:B28.为了取消Windows NT/2000下的默认共享,需要修改下列哪一个注册表值()A.HKEY()LOCAL()MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymousB.HKEY()LOCAL()MACHINESYSTEMC
11、urrentControlSetServiceLanManServerParametersAutoShareServerC.HKEY()LOCAL()MACHINESOFTWAREMicrosoftWindowsNTCurrenVersionWinlogonDont Display Last User NameD.以上都不是答案:B29.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:()A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天C
12、.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天答案:A30.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是:()A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次B.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次答案:A31.Window
13、s NT/2000下备份注册表除了使用备份对话框之外,还可以使用命令。该命令的正确形式应为:()A.nbtbackup BACKUP()PATH /FB.nbtbackup BACKUP()PATH /BC.nbtbackup BACKUP()PATH /SD.nbtbackup BACKUP()PATH /R答案:B32.在Windows NT/2000中,所有用户、计算机以及 等安全对象都会创建SID。()A.打印机B.安全组C.网络地址D.文件夹答案:B33.Windows NT/2000的SAM账号数据库文件位置是:()A.%systemroot%configB.%systemroot
14、%system32configC.%systemroot%system32samD.%systemroot%答案:B34.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:()A.源文件B.目标文件夹的权限C.源目录和目标目录权限的联合D.源目录和目标目录权限的最低值答案:A35.用户U1分别属于三个不同的组,这三个组对文件file1拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件file1具有什么样的共享权限()A.读B.完全控制C.拒绝访问D.列表答案:C36.在GNU操作系统上默认的shell是什么()A.Bourne ShellB.Bash(Bourn
15、e Again Shell)C.Korn ShellD.C Shell答案:B37.某Linux内核版本号为2.1.35,下列描述错误的是:()A.主版本号为2,是Linux较为成熟版本的后继版本B.是目前比较成熟的版本,较为稳定C.是2.1.0的增补版D.相比较于1.x.xx版本有重大改进答案:B38.下面哪一个程序是用于Linux下编辑文件的()A.viB.gnomeC.catD.edit答案:A39.以下关于Shell的论述中错误的是:()A.Shell是一个命令解释器B.Shell拥有自己的编程语言C.Shell是系统的用户界面D.Shell接收并执行用户命令答案:D40.在文本界面下
16、配置Linux内核,应该使用下面哪个命令()A.make menuconfigB.make configC.make xconfigD.make txtconfig答案:B41.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪个命令()A.wallB.sendC.mesgD.write答案:A42.缺省条件下以root身份登录Linux后,如果不希望其它用户用write命令给自己发送消息,应该如何操作()A.执行命令mesg yB.执行命令mesg nC.执行命令write -nD.不需要执行任何命令答案:D43.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个()A.
17、shutdown r +10B.shutdown h +10C.shutdown r -10D.shutdown h -10答案:A44.在关于sync命令描述错误的是:()A.sync命令用于强制将内存中的数据写回硬盘B.正常关闭系统时会自动执行相应动作C.系统运行过程中不会自动执行相应动作,需要随时人工干预D.sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的答案:C45.修改Linux用户密码,应该采用下面哪个命令()A.useraddB.adduserC.passwdD.su答案:C46.Linux用户密码的文件及存储位置是:()A./usr/passwdB./etc/p
18、asswdC./etc/shadowD./usr/shadow答案:C47.用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令()A.suB.su rootC.runas rootD.runas答案:A48.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令()A.su B.suC.su mD.su c答案:C49.Linux下可以用于查阅、设置网络接口参数的命令是:()A.ipconfigB.ifconfigC.ifconfD
19、.netconfig答案:B50.用于察看当前系统使用情况并监视进程活动的命令是:()A.ps auxB.topC.netstatD.who答案:B51.Windows NT/2000中的访问控制列表包括哪些类型()A.灵活访问控制列表B.强制访问控制列表C.系统访问控制列表D.网络访问控制列表答案:AC52.当Windows NT/2000系统计算SID时,可能会综合使用多种元素作为输入,这些输入包括:()A.当前线程号B.计算机名字C.当前时间D.CPU时间答案:BCD53.Windows 2000所支持的认证方式包括下列哪些()A.NTLMB.KerberosC.NTLMv2D.LanM
20、anager答案:ABCD54.在Windows 2000采用NTFS文件系统时,能够提供的基于文件级的权限包括:()A.读取B.写入C.执行D.删除E.改变F.获得所有权答案:ABCDEF55.采用下列哪些文件系统,支持磁盘配额()A.FAT16B.NTFSC.EXT2D.FAT32答案:BC56.作为Windows 2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点:()A.更为安全的文件权限B.磁盘压缩功能C.支持更大的磁盘D.支持双重启动配置答案:BCD57.域NTFS 4相比较,Windows 2000采用的NTFS 5增加了哪些特别访问许可()A.权限改变
21、B.列出内容C.改变所有权D.拥有所有权答案:AD58.下列哪些措施可以增加Windows 2000中的账号安全性()A.安装个人防火墙B.账号重命名C.强制使用强壮的密码D.禁止枚举账号答案:BCD59.强壮的密码通常应该包括哪些具体要求()A.由大小写字母、数字、特殊字符综合构成B.不少于6个字符C.避免采用敏感信息,如姓名、生日等D.记录于纸媒体上,便于查阅记忆答案:ABC60.Windows 2000的系统安全问题主要来自于下列哪些方面()A.默认目录B.默认共享C.默认账号D.默认权限答案:ABCD61.用户U1在名为Test的Windows 2000 Server计算机上安装了II
22、S Server,可以肯定的是,安装后该计算机上将会有下列哪些变化()A.在系统根目录下生成了wwwroot目录B.增加了名为IUSER()Test的账号C.增加了名为IUSER()U1的账号D.事件察看器中多出了名为“WWW日志”的条目答案:AB62.Linux下的实用程序包括:()A.编辑器B.网络通信程序C.过滤器D.交互程序答案:ACD63.ifconfig命令能够执行并实现的功能包括:()A.查阅网络接口参数B.设置网络接口的IP地址C.设置网络接口的MAC地址D.永久设置网络接口参数答案:ABC64.在使用下列哪些命令后,网络接口将被设置为混杂模式()A.tcpdumpB.ifco
23、nfig eth0 downC.ifconfig promiscD.ifconfig eth0 up答案:AC65.通过执行以下命令,能够停止www服务的是:()A.wwwd stopB.ntsysvC.httpd stopD.httpd down答案:DC66.在最新版本的GNU Linux系统下,挂载光驱可以使用命令:()A.mount t iso9660 /mnt/cdromB.mount /mnt/cdromC.mount t auto /mnt/cdromD.mount t cdfs /mnt/cdrom答案:ABC67.下列命令中能够使系统在重启后对ping命令没有反应的是哪些()
24、A.echo 1/proc/sys/net/ipv4/icmp()echo()ignore()allB.echo 0/proc/sys/net/ipv4/icmp()echo()ignore()allC.sysctl w net.ipv4. icmp()echo()ignore()all =0D.sysctl w net.ipv4. icmp()echo()ignore()all =1答案:AD68.下列选项中能够在一定程度上抵御DoS攻击的是:()A.echo 0/proc/sys/net/ipv4/icmp()echo()ignore()allB.echo 1/proc/sys/net/i
25、pv4/icmp()echo()ignore()allC.echo 0/proc/sys/net/ipv4/tcp()syncookiesD.echo 1/proc/sys/net/ipv4/ tcp()syncookies答案:BD69.在Linux上,主要存在两种安装方式(安装包),分别是:()A.tgzB.tarC.rpmD.gzip答案:BC70.用户U1是文件file1的属主,他希望仅有自己能够对file1进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()A.chmod 006 file1B.chmod 007 file1C.chmod 600 file1D.chm
26、od 700 file1E.chmod u+rw,g-rw,o-rwx file1答案:CDE71.Linux中控制TCP()WRAPPERS的文件是:()A./etc/hosts.denyB./etc/named.confC./etc/hosts.allowD./etc/inetd.conf答案:AC72.在lilo.conf文件中,可以进行如下哪些设置()A.Linux启动过程B.等待用户输入时间C.为单用户登录设置口令D.多系统启动选择答案:BCD73.Syslog支持下列哪些活动()A.将输出定向到某个特定文件B.将消息发送到远程服务器C.将信息实时发送到输出设备如显示器屏幕D.将信息
27、发送给内核处理答案:ABC74.NIS服务面临的安全威胁主要包括下列哪些()A.DoS攻击B.缓冲区溢出C.查询弱认证D.明文传输答案:ABCD75.配置/etc/ftpaccess文件,可以实现下面的哪些功能()A.FTP流量控制B.时间限制C.密码检查D.人数限制E.加密传输F.信息屏蔽答案:ABCDF76.Apache的主要配置文件包括:()A.srm.confB.access.confC.apache.confD.httpd.conf答案:ABD77.计算机病毒包括下列哪些组成机制()A.感染机制B.触发机制C.传播机制D.有效载荷答案:ABD78.计算机病毒的寄生方式包括:()A.覆
28、盖法B.替代法C.链接法D.插入法答案:BC79计算机病毒的引导过程包括哪几个方面()A.不可靠B.面向数据流C.无连接D.提供数据包传送服务答案:ACD80.蠕虫病毒主要具备下列哪些新特性()A.传染方式多B.破坏硬件C.传播速度快D.清除难度大E.破坏性强答案:ACDE81下面列出的病毒中,哪些是利用了操作系统和应用程序的漏洞主动进行攻击的蠕虫病毒()A.red codeB.nimdaC.CIHD.sql蠕虫王答案:ABD82.综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的病毒包括下列哪些?A.CIHB.nimdaC.求职信D.sql蠕虫王答案:BD83.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括:()A.邮件中继B.邮件炸弹C.邮件欺骗D.邮件病毒答案:AB84.下列选项中,对于DRAC描述正确的是哪些()A.DRAC是专门为邮件服务器设计的服务端软件B.DRAC的功能是提供动态邮件中继服务C.DRAC不能同时为多个服务器提供服务D.DRAC是通过自动获取和更新中继验证数据库来工作的答案:ABD85.垃圾邮件主要包括哪几种()A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用开放式中继发送的邮件D.内容无法提取的邮件答案:ABCD86.垃圾邮件具备如下哪些特征()A.收件人事先没有提出要求或同意接收的具宣传性质
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 33541-2017珠宝玉石及贵金属产品抽样检验合格判定准则》(2026年)深度解析
- 深度解析(2026)《GBT 33349-2016往复式内燃燃气电站系统通 用技术条件》(2026年)深度解析
- 深度解析(2026)《GBT 33362-2016金属材料 硬度值的换算》(2026年)深度解析
- 医疗数据安全标准:区块链与现有体系的融合策略
- 医疗数据安全成熟度评估:区块链驱动的创新方法
- 医疗数据安全意识提升:区块链方案
- 医疗数据安全区块链技术的行业痛点与解决方案升级
- 医疗数据安全分级与区块链溯源体系构建
- 医疗数据安全共享技术研究方向
- 2026届四川省泸州外国语学校数学高一上期末预测试题含解析
- 工抵房合同范本
- 机电设施设备安装施工方案
- 山东省济南市莱芜区2024-2025学年八年级上学期期末考试物理试题
- 抽动症课件教学课件
- 2025年淮北市相山区公开招考村(社区)后备干部66名考试笔试模拟试题及答案解析
- 柔性引才合同协议
- 2025中原农业保险股份有限公司招聘67人笔试考试参考试题及答案解析
- 税务局职工合同范本
- 研培中心遴选教研员历年考试试题及答案2024
- 2025年战略投资专员岗位招聘面试参考试题及参考答案
- 2025年小学教师素养大赛试题(含答案)
评论
0/150
提交评论